otvorene porty : neviem ako pracuje henta vec, ale chlapci tu nieco hovorili o moznosti zapnut Layer2 mod poziadavkou cez Orange podopu - vtedy by to opticky prevodnik mal naozaj len prehadzovat vidlami na tvoju hromadku cize uplne vsetky porty budes mat otvorene, takisto aj verejnu adresu budes mat na koncovom zariadeni co do neho pripojis (ja to tak mam a nic som neziadal).
Neviem ci to pojde ked vypnes NAT - zrejme ten prevodnik robi NAT sam za seba, skus. Bud to ma DHCP a dostanes adresy 192.168.100.x alebo si nejake naordinuj rucne a skus ci ti pojde internet "napriamo" teda bez Mikrotiku.
Ked vypnes NAT, cez Mikrotik by si teoreticky mohol bezat v bridge mode len potom pozor na firewall pravidla pripadne akukolvek pokrocilu funkcionalitu. Layer2 (bridge, draty natvrdo z jedneho interfejsu na druhy) sa sprava inak ako Layer3 (routovanie a/alebo NAT navyse k tomu).
V kazdom pripade, v linkovanej teme ktoru si nasiel chlapci ficali 300 az 400Mbit cez rovnaky Mikrotik ako mas ty a to by ti stacilo. Podme optimalizovat tvoju konfiguraciu :
a) mas tam verziu 5.26, rozhodne to updatni na aktualnu 6.35.2 predovsetkym kvoli fixom vo funkcionalite
b) na interfejsoch mas MTU=1500 -> nepodporujes jumbo frames. Myslim ze na tychto mydlovych krabickach by to mohlo pomoct.
c) na interfejsoch mas zapnute auto-nego, nemyslim ze by to prinieslo zmenu, ale v CTRL-X safe mode by som to zmenil na 1Gbps
d) cez wireless 250Mbit nedostanes na 2.4GHz frekvencii
e) zakaz vzdialeny pristup na DNS (/ip dns set allow-remote-requests=no) hlavne ked budes ten Mikrotik mat vycapeny von - pozor na Layer2 co spominame hore. Ked vo vnutornej sieti pouzivas Mikrotika ako DNS server, toto samozrejme urobit nemozes. Riesenia : bud pouzijes nejake externe DNS alebo firewallom obmedzis pristup na DNS mikrotiku (z hlavy : /ip firewall filter add chain=input src-address=!192.168.0.0/16 dst-port=53 protocol=any action=drop cize slovensky cokolvek prichadza na router "chain=input" a ide na destination port 53 cize DNS a nejde z adries 192.168.x.x by malo byt trosicku zahodene). Pozor, taketo filtrovacie pravidlo ti samozrejme zase znizuje vykon lebo je to dalsia vec cez ktoru sa SLABULINKE cpu musi prehrabat.
f) v bridge interfejsi (to je slovo!) k ethernetu2 mas prdnutu aj wirelessku. Mno, toto dobrotu nikdy robit nebude. Ja osobne neznasam bridged interfaces, ten Mikrotik tam mas od toho aby robil pokrocily routing a vlastnosti na to naviazane (firewalling, atd). Bridge cely ako taky u mna popiera fyzikalne vlastnosti teplej vody, ale urcite sa najdu nejake pouzitia pre neho.
g) pretaktovat procesor ako zaznelo v tej teme nie je uplne zly napad, ale vyrazne navysenie tym nedosiahnes. Ked pojdes zo 600MHz na 700MHz, dosiahnes maximalne 700/600 = 16% vykonu navyse, co by bolo okolo 20Mbit v IDEALNOM pripade u teba. Tuto riesenie zakopane nie je.
h) mas tam zapnuty traffic-monitor. Tuto cakam vyrazny prepad rychlosti. Vypnut a otestovat.
i) zakazal by som UPNP (/ip upnp interfaces) ale to som zase len ja ktory nema rad automatiku o ktorej nic nevie. Vsetko rucne
j) zakazal by som microsoftacky sharing, /ip smb
k) zakazal by som /ip neighbor discovery pretoze to nepouzivas a nepotrebujes
l) mas tam pusteny nejaky hotspot ? Ak ano a nepotrebujes, samozrejme zakazat.
Nepaci sa mi tvoje druhe NAT pravidlo /ip firewall NAT. Podla toho vypisu (ktory ale vidim ze je ciastocne nekompletny, zeditoval si tam vnutornu 192.x.x.x adresu) je tam pisane ze dst-port=2000-65535 VEREJNEJ IP sa ma redirektnut na JEDEN JEDINY vnutorny port 6144. Tato vec samotna musi zamestnavat CPUcko tak jak nasich politikov kradnutie, teda velice prevelice strasne moc. Ak potrebujes presmerovat jeden jediny port, dal by som tam dst-port=XXXX na ktory sa ti budu pripajat kamošši ; ak potrebujes viacero portov, dal by som aj vnutorny rozsah teda to-ports=2000-65535 ale hovorim toto je vypoctovo strasne narocna varianta.
Osobne by som volil riesenie : NATovat dovnutra presny pocet verejnych portov na vnutorne porty jedna ku jednej, teda napriklad
/ip firewall nat add action=dst-nat chain=dstnat dst-address=xxx.yyy.zzz.bbb dst-port=2100 protocol=tcp to-addresses=192.xxx.yyy.zzz to-ports=2100 {cize, vonkajsi port 2100 prehod na vnutornu adresu 192.xxx.yyy.zzz na ten isty port).
Pokial potrebujes viacero vonku dostupnych sluzieb alebo hier proste portov, vytvoril by som prislusne mnozstvo pravidiel. Ked tych pravidiel bude aj desat, mohli by byt rychlejsie ako jedno "superuniverzalne" ktore mas teraz. Korculujem na tenkom lade, chcelo by to test, z praxe neviem. Proste odhad.
Tvoje prve NATovacie pravidlo teda action=masquerade ti zabezpecuje konektivitu von cez Mikrotik, ked ho vypnes, nebudu ti do Mikrotiku zapojene pocitace chodit na internet.
Save the best for last == teraz firewall rules. Vidim ze tam mas hooooodne slusnu zbierku z nejakeho fora
Co je sranda ? Ze drtivu vacsinu z nich ani nepotrebujes. V principe by som vyhodil vsetko co ma chain=input teda to cim sa snazis chranit Mikrotik router samotny. Mozno by som nechal druhe posledne cize "action=accept chain=input disabled=no in-interface=!ether1-gateway src-address=192.xxxx" slovensky vsetko co prichadza z akehokolvek interfejsu okrem ether1 a pochadza z adries alebo adresy 192... viac nevidime. Tuto mozes mat jednu jedinu konkretnu IP adresu ktoru chces pouzivat na management mikrotika a mozes chciet odstrihnut vsetky ostatne, co je velmi rozumne ak si na nejakej vacsej sieti kde nemas kontrolu nad tym kto je pripojeny ; v domacnosti je to zlahka zbytocne by som povedal (naco si limitujem pristup na router len z jednej IPcky ked mam pod palcom vsetky masiny ktore v tej sieti mozu byt zapojene ? aby sa mi brat neprihlasil ? ach, ved on nevie heslo od linuxu na mikrotiku a tym sme skoncili v realite).
Tieto tri :
add action=drop chain=forward comment="drop invalid connections" connection-state=invalid disabled=no protocol=tcp
add action=accept chain=forward connection-state=established disabled=no
add action=accept chain=forward comment="allow related connections" connection-state=related disabled=no
vidim snad u kazdeho. Vies ich vysvetlit ? Vies co sa stane keby si ich nahodou nemal ? Ak nevies, nepotrebujes ich
Tieto rovno vymaz :
add action=drop chain=tcp comment="deny TFTP" disabled=no dst-port=69 protocol=tcp
add action=drop chain=tcp comment="deny RPC portmapper" disabled=no dst-port=111 protocol=tcp
add action=drop chain=tcp comment="deny RPC portmapper" disabled=no dst-port=135 protocol=tcp
add action=drop chain=tcp comment="deny NBT" disabled=no dst-port=137-139 protocol=tcp
add action=drop chain=tcp comment="deny cifs" disabled=no dst-port=445 protocol=tcp
add action=drop chain=tcp comment="deny NFS" disabled=no dst-port=2049 protocol=tcp
add action=drop chain=tcp comment="deny NetBus" disabled=no dst-port=12345-12346 protocol=tcp
add action=drop chain=tcp comment="deny NetBus" disabled=no dst-port=20034 protocol=tcp
add action=drop chain=tcp comment="deny BackOriffice" disabled=no dst-port=3133 protocol=tcp
add action=drop chain=tcp comment="deny DHCP" disabled=no dst-port=67-68 protocol=tcp
add action=drop chain=udp comment="deny TFTP" disabled=no dst-port=69 protocol=udp
add action=drop chain=udp comment="deny PRC portmapper" disabled=no dst-port=111 protocol=udp
add action=drop chain=udp comment="deny PRC portmapper" disabled=no dst-port=135 protocol=udp
add action=drop chain=udp comment="deny NBT" disabled=no dst-port=137-139 protocol=udp
add action=drop chain=udp comment="deny NFS" disabled=no dst-port=2049 protocol=udp
add action=drop chain=udp comment="deny BackOriffice" disabled=no dst-port=3133 protocol=udp
su zbytocne, zvonku nemas spravene NAT aby si sa dostal na tieto vnutorne porty takze ich nie je preco chranit (poznamka : teraz mas vonkajsi port 20034 a 12345 a 12346 presmerovany na vnutorny port 6144 takze tuto ta ochrana naozaj zafunguje, otazka je nakolko je realna lebo na tvojom porte 6144 takmer rozhodne Netbus nebezi). Pred vnutornym utocnikom - napr. bratov zavireny pocitac ktory sa snazi zneuzit slabinu v Microsoft Workstation sluzbe - ta ajtak neochrania lebo cez Mikrotik nejdu, taketo veci idu direkt bez ucasti routra.
Dalej, veselo zahod vsetky tie ICMP chobotiny :
add action=accept chain=icmp comment="echo reply" disabled=no icmp-options=0:0 protocol=icmp
add action=accept chain=icmp comment="net unreachable" disabled=no icmp-options=3:0 protocol=icmp
add action=accept chain=icmp comment="host unreachable" disabled=no icmp-options=3:1 protocol=icmp
add action=accept chain=icmp comment="host unreachable fragmentation required" disabled=no icmp-options=3:4 protocol=icmp
add action=accept chain=icmp comment="allow source quench" disabled=no icmp-options=4:0 protocol=icmp
add action=accept chain=icmp comment="allow echo request" disabled=no icmp-options=8:0 protocol=icmp
add action=accept chain=icmp comment="allow time exceed" disabled=no icmp-options=11:0 protocol=icmp
add action=accept chain=icmp disabled=no icmp-options=12:0 protocol=icmp
add action=drop chain=icmp comment="deny all other types" disabled=no
add action=accept chain=icmp disabled=no icmp-options=12:0 protocol=icmp
Posledna sekcia, port scanners. Tie su vcelku fajn, akurat tebe na mikrotiku bezi len SSH a WinBox. Pri domacom pouziti tymito pravidlami skor sposobis viacej cirkusu ako uzitku, aj ked ochrana voci NMAPom na prvy pohlad vyzera uzasna (attacker by odhalil ze ti nieco bezi na porte 6144 a aj ten mozes spristupnit len vybranym verejnym IP adresam kamaratov alebo podla toho co ti tam bezi - mozes ho pouzivat napriklad na vzdialeny management z roboty, neviem co na tom porte mas a nechce sa mi skumat ktora hra tam typicky bezi). Toto iste, obmedzit len na zname povolene adresy comu sa nadava white list, je ucinna metoda aj pre SSH a WinBox sluzby Mikrotiku a je rozhodne rychlejsia ako to co tam mas teraz.
No, mas co robit a daj vediet ci doslo k nejakemu zlepseniu

Som matematik... Vzrusuju ma cisla, napriklad 8300 na otackomeri alebo 2,15 baru z kompresora a este aj 1-12-5-8-3-10-6-7-2-11-4-9.